一项新观察到的网络钓鱼活动正在利用最近披露的Follina安全漏洞在Windows系统上分发以前未记录的后门。
Rozena是一种后门恶意软件,能够将远程shell连接注入攻击者的机器,Fortinet FortiGuard实验室研究员Cara Lin在本周的一份报告中说。跟踪为CVE-2022-30190的现已修补的Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞自2022年5月下旬曝光以来,在最近几周受到了大量利用。
Fortinet观察到的最新攻击链的起点是一个武器化的Office文档,当打开该文档时,它会连接到Discord CDN URL以检索HTML文件(“index.htm”),然后使用PowerShell 命令从同一CDN附件空间下载下一阶段的有效负载。
这包括Rozena植入程序(“Word.exe”)和一个批处理文件(“cd.bat”),旨在终止MSDT进程,通过修改Windows注册表建立后门的持久性,并下载无害的Word文档作为诱饵.该恶意软件的核心功能是向攻击者的主机(“microsofto.duckdns[.]org”)注入启动反向shell的shellcode,最终允许攻击者控制监视和捕获信息所需的系统,同时还维护一个受感染系统的后门。
利用Follina漏洞通过恶意Word文档分发恶意软件的社会工程攻击依赖Excel、Windows快捷方式(LNK)和ISO图像文件作为释放器将Emotet、QBot、IcedID和Bumblebee等恶意软件部署到受害者的设备。
据称,dropper是通过电子邮件分发的,这些电子邮件直接包含dropper或受密码保护的ZIP作为附件、打开时提取dropper的HTML文件或电子邮件正文中下载dropper的链接。
虽然4月初发现的攻击突出了带有XLM宏的Excel文件,但据说微软在大约同一时间默认阻止宏的决定迫使攻击者转向HTML走私以及.LNK和.ISO文件等替代方法.
值得注意的是,无论是通过网络钓鱼电子邮件还是其他方式,对于希望在Windows系统上投放勒索软件和其他恶意软件的攻击者来说,宏一直是一种久经考验的攻击媒介。此后,微软暂时暂停了在从互联网下载的文件中禁用Office宏的计划,该公司告诉我们,它正在花时间进行“额外的更改以增强可用性”。
![Follina漏洞部署Rozena后门 Follina漏洞部署Rozena后门]()
原文始发于微信公众号(雾晓安全):Follina漏洞部署Rozena后门
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1169614.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论